Эпсилон
7.59K subscribers
258 photos
489 videos
39 files
615 links
▪️Компьютерная безопасность
▪️Программирование
▪️Взломы и уязвимости
▪️Хакинг
▪️Способы заработка в сети
▪️Полезные ссылки и лайфхаки
▪️Игры и GameDev
▪️Компьютерная графика

Чат и обсуждение: @hack_cpp

Связь: @physicist_i
Download Telegram
▪️ Принцип работы ШИМ контроллера UC3843 в импульсном блоке питания.
▪️ Принцип работы ШИМ преобразователей. Часть 1.
▪️ Принцип работы ШИМ преобразователей. Часть 2.

🔵 Эпсилон
👍162🔥2👨‍💻1
This media is not supported in your browser
VIEW IN TELEGRAM
Сейчас модно заниматься мейнстримными областями программирования. Но как обстоят дела с математикой, господа и дамы? Изучаете или познали её полностью? Преисполнились силой базы? 👨🏻‍💻

🔵 Эпсилон
😁288😱2👍1👾1
Media is too big
VIEW IN TELEGRAM
📝 Как работает шифрование? С нуля за 1 час о базовых представлениях
Автор
: https://www.youtube.com/@AlekOS

00:00 Введение
02:31 Биты заменяют символы
05:15 Интеграция
06:31 Блочное шифрование. Люцифер
10:10 DES
15:19 Режимы блочного шифрования
18:19 Путь к поточным шифрам
19:19 Интеграция
20:47 Поточные шифры
23:23 ГПСЧ
26:45 RC4
29:41 Проблема с передачей ключа
31:27 Решение с передачей ключа
36:47 Быстрое возведение в степень
40:07 Асимметричное шифрование
42:46 RSA
50:24 AES
56:10 Концовка

🔵 Эпсилон
👍123👨‍💻1
Media is too big
VIEW IN TELEGRAM
👨🏻‍💻 Собеседование на разработчика: разбор задач и ошибок

- Комбинаторика и комбинаторные числа: определение и практические примеры
- Основные идеи динамического программирования
- Идеи рекурсии и примеры, включая inorder обход двоичного дерева
- Графы и способы их представления
- Примеры различных типов асимптотической сложности
- Распространенные ошибки в коде, как избегать обращения за границы массива, разыменования нулевого указателя, некорректная логика
- Практика. Разберем типичные ошибки на собеседованиях: как правильно подходить к задачам, тестировать решения и избегать распространенных заблуждений.

🔵 Эпсилон
👍72🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Баги бывают разные...

🔵 Эпсилон
😁24🤣4👍3💯2
📲 Полезная программа, которая позволяет отключить или удалить бесполезные (или вредные) системные приложения вашего телефона, которые нельзя удалить/отключить на самом телефоне (по умолчанию, без root-доступа).

💾 ADB AppControl — это новая и удобная программа для ПК, которая позволит вам легко управлять приложениями на Android устройстве при помощи adb. Требуется ли вам отключить предустановленные приложения, или установить свои – она с легкостью справится с этой задачей, а в интуитивно понятном интерфейсе программы без проблем разберется каждый.

🔵 Эпсилон
👍192👨‍💻21
📘 Фундаментальные основы хакерства. Искусство дизассемблирования [2007] Касперски Крис

💾 Скачать книгу

Дизассемблер — транслятор, преобразующий машинный код, объектный файл или библиотечные модули в текст программы на языке ассемблера.
Дизассемблирование – это операция, обратная ассемблированию, т.е. восстановление текста программы на ассемблере из исполняемой программы в машинных кодах.
Сразу забегу немножко вперёд и скажу, что при повторном ассемблировании восстановленного текста, нет никакой гарантии получить тот же самый код, а значит, есть шанс, что программа откажется работать.
Любая попытка модификации дизассемблированного текста может окончательно развалить программу.
Дело в том, что ассемблер заменяет все метки на константы. При внесении изменений в программу необходимо скорректировать все ссылки на метки.

👾 «Хакер»: Учимся анализировать программы для x86 с нуля

📝 Цикл статей: Фундаментальные основы хакерства. Ищем структуры языков высокого уровня в программах для x86-64

📙 Техника отладки программ без исходных текстов [2005] Крис Касперски

🔵 Эпсилон
👍9🔥31👨‍💻1
Фундаментальные_основы_хакерства_Искусство_дизассемблирования_2007.pdf
4.6 MB
📘 Фундаментальные основы хакерства. Искусство дизассемблирования [2007] Касперски К.

Книга, которую вы сейчас держите в руках, открывает двери в удивительный мир защитных механизмов — здесь рассказывается о том, как создаются и вскрываются защиты. Она адресована всем, кто любит захватывающие дух головоломки, всем, кто проводит свободное и несвободное время за копанием в недрах программ и операционной системы. Наконец, эта книга предназначена для тех, кто по роду своей деятельности занимается (постоянно и/или эпизодически) написанием защит и хочет узнать, как грамотно и уверенно противостоять вездесущим хакерам.
Настоящий том посвящен базовым основам хакерства — технике работы с отладчиком и дизассемблером. Здесь подробно описаны приемы идентификации и реконструкции ключевых структур исходного языка — функций (в т. ч. виртуальных), локальных и глобальных переменных, ветвлений, циклов, объектов и их иерархий, математических операторов и т. д. #подборка_книг #хакинг #hack #программирование #безопасность

🔵 Эпсилон
👍18🔥7❤‍🔥11👨‍💻1
Media is too big
VIEW IN TELEGRAM
📟 34C3 — The Ultimate Apollo Guidance Computer Talk

Компьютер наведения "Аполлон" ("AGC" или Apollo Guidance Computer) использовался на борту космического корабля "Аполлон" для обеспечения высадки "Аполлона" на Луну в период с 1969 по 1972 год. В этом докладе объясняется "все о AGC", включая его причудливый, но умный аппаратный дизайн, революционную операционную систему и то, как его программное обеспечение позволило людям достичь Луны и исследовать ее.

#схемотехника #assembler #программирование #астрономия

🔵 Эпсилон
👍81🔥1😁1
Media is too big
VIEW IN TELEGRAM
👾 Съёмка персонажей игры Mortal Kombat 3, 1995 год. Кто играл? Кто помнит? Олды на месте?

#разработка_игр #gamedev #game_development

🔵 Эпсилон
👍27🔥11🤔1😱1
Media is too big
VIEW IN TELEGRAM
Gameboy для взрослых

🔵 Эпсилон
😁22🔥8👍3👎1
Media is too big
VIEW IN TELEGRAM
💡 Метод Шеннона-Фано

Метод Шеннона-Фано является методом оптимального кодирования. Алго-ритм построения кода Шеннона-Фано состоит в том, что кодируемые символы (буквы) разделяются на две равновероятные подгруппы: для символов 1-й под-группы на втором месте ставится 0, а для 2-й подгруппы – 1 и т.д. Возможен дру-гой вариант, когда первая подгруппа соответствует «1», а вторая - «0». Главное, определить правило изначально и следовать ему на протяжении всего процесса кодирования.

🔵 Эпсилон
👍9🔥2🤔2❤‍🔥1
👩‍💻 Канал @congrittaBlog — Блог опытного веб-разработчика, в котором вы найдете полезные советы по WEB и авторские статьи на IT-тематику.

📝 Внутри канала:

◾️ Написание своего собственного фреймворка

◾️ Развёртываем NodeJS-приложение с балансировкой нагрузки и отказоустойчивостью

◾️ Создание браузерной игры

◾️ Что такое криптовалюта - просты языком

Подписывайся: @congrittaBlog
Please open Telegram to view this post
VIEW IN TELEGRAM
👍91🔥1
Media is too big
VIEW IN TELEGRAM
😈 Базовый курс по взлому веб-приложений

Автор расскажет об атаках на веб-приложения, которые встречаются в реальной жизни (как на стороне сервера, так и клиента), и предложит практическое задание, чтобы участники проверили полученные знания. Мастер-класс будет интересен как новичкам, так и опытным специалистам. #hacking #web #php #javascript #hack #уязвимости

🔵 Эпсилон
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3👨‍💻21
Media is too big
VIEW IN TELEGRAM
💻 Как ЭВМ появились в СССР – историк Ирина Крайнева [История СССР] Научпоп

Кто стал создавать и развивать ЭВМ в СССР? Как выглядели ЭВМ первого поколения? Почему ранее критики полагали, что ЭВМ не найдёт широкого применения? Какими мощностями обладали ранние электронные вычислительные машины? Кто и как внедрил ЭВМ в атомную отрасль СССР?
Об этом рассказывает Ирина Крайнева, доктор исторических наук, ведущий научный сотрудник Лаборатории информационных систем Института систем информатики им. А. П. Ершова Сибирского отделения РАН.

🔵 Эпсилон
👍8❤‍🔥3🔥2
👨🏻‍💻 Как думаете, как долго будет выполняться закон Мура? Дошли ли мы до "насыщения" нелинейного экспоненциального роста мощностей?

Закона Мура: по статистике, примерно каждые полтора-два года количество транзисторов на единицу площади интегральной схемы удваивается, то есть вычислительные мощности растут по экспоненте.

Зако́н Му́ра (англ. Moore's law) — эмпирическое наблюдение, изначально сделанное Гордоном Муром, согласно которому (в современной формулировке) количество транзисторов, размещаемых на кристалле интегральной схемы, удваивается каждые 24 месяца. Часто цитируемый интервал в 18 месяцев связан с прогнозом Давида Хауса из Intel, по мнению которого, производительность процессоров должна удваиваться каждые 18 месяцев из-за сочетания роста количества транзисторов и увеличения тактовых частот процессоров.

💡 Важная проблема с точки зрения программирования: В последнее время, чтобы получить возможность задействовать на практике ту дополнительную вычислительную мощность, которую предсказывает закон Мура, стало необходимо задействовать параллельные вычисления. На протяжении многих лет производители процессоров постоянно увеличивали тактовую частоту и параллелизм на уровне инструкций, так что на новых процессорах старые однопоточные приложения исполнялись быстрее без каких-либо изменений в программном коде. Примерно с середины 2000-х годов производители процессоров предпочитают, по разным причинам, многоядерные архитектуры, и для получения всей выгоды от возросшей производительности ЦП программы должны переписываться в соответствующей манере. Однако не каждый алгоритм поддается распараллеливанию, определяя, таким образом, фундаментальный предел эффективности решения вычислительной задачи согласно закону Амдала.

🔵 Эпсилон
🤔10👍51🏆1👨‍💻1
This media is not supported in your browser
VIEW IN TELEGRAM
— Вы хакер?
— Я работаю в криптовалюте!
😎

На самом деле мужик занимается не майнингом, а позиционным трейдингом. Но он решил, что будет сложно объяснить это таким ограниченным людям, которые знают только про майнинг, и поэтому просто ответил "ну, примерно".

И ему всего 20 лет, просто небольшой стресс держать деньги в битке в связи с его волатильностью 🧐

🔵 Эпсилон
Please open Telegram to view this post
VIEW IN TELEGRAM
😁20🤣10🔥3
Можно ли заработать на жизнь хакингом в наше время? Напишите своё мнение и опыт в комментариях. Приветствуются любые истории, с помощью которых вам удалось увеличить свой депозит с помощью хака, соц-инженерии, компьютерной безопасности и т.д...
Anonymous Poll
51%
Да, но только белым (этичным) хакингом. Поис и продажа уязвимостей. Черный хакинг не работает.
49%
Заработать можно только в серую или чёрную. В этичном хакинге денег нет.